Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Chaotische Baustelle mit vielen Arbeitern und Maschinen als Metapher für unkoordinierte Toollandschaften. (Quelle: antoinepham2903 – 123RF)

    Maßnahmen gegen Tool-Sprawl und Schatten-IT

    By Redaktion IT-A…
    Januar 21, 2026 - 07:00
    Posted in: Fachartikel
  • Abstrakte, schwebende Quader als Symbol für einen modularen Monolithen und den bewussten Umgang mit Komplexität in modernen IT-Architekturen. (Quelle: starush – 123RF)

    Zwischen Microservices-Falle und monolithischer Architektur

    By Redaktion IT-A…
    Januar 07, 2026 - 07:00
    Posted in: Fachartikel
  • Symbolisches Bild eines trojanisches Pferds, mit hinterlegtem Programmcode. Symbol dafür, in der PowerShell bei fremden Skripten auf Sicherheit zu achten.

    PowerShell: Sicherer Einsatz fremder Skripte und Module (1)

    By Evgenij Smirnov
    Januar 05, 2026 - 07:00
    Posted in: Fachartikel
  • Metronom als Symbol für den Workshop zur Migration auf Exchange SE, der zeigt, wie Administratoren beim Umstieg im richtigen Takt bleiben. (Quelle: kkolosov – 123RF)

    Migration zu Exchange SE (1)

    By Christian Schu…
    Dezember 01, 2025 - 07:00
    Posted in: Fachartikel
  • Symbolische Darstellung von IT-Sicherheit im Gesundheitswesen: Digitales Schutzschild mit medizinischem Kreuz über einem Stethoskop – steht für Datenschutz, Backup und Archivierung im Krankenhaus. (Quelle: videst – 123RF)

    Revisionssichere Speichersysteme im Gesundheitswesen

    By Redaktion IT-A…
    November 19, 2025 - 07:00
    Posted in: Fachartikel
  • Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

    Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

    By Redaktion IT-A…
    November 05, 2025 - 07:00
    Posted in: Fachartikel
  • Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme.

    Softwaredefinierte Infrastrukturen im militärischen Umfeld

    By Redaktion IT-A…
    Oktober 22, 2025 - 08:00
    Posted in: Fachartikel
  • Illustration eines digitalen Schutzschilds mit EU-Sternen und Schloss-Symbol – steht für die EU-Regulierungen NIS2 und DORA zur Cybersicherheit. (Quelle: achelos GmbH)

    Regulatorische Anforderungen von NIS-2 und DORA

    By Redaktion IT-A…
    Oktober 08, 2025 - 08:00
    Posted in: Fachartikel
  • Eine KI-gestützte Observability-Plattform Ein futuristisches Auge mit leuchtend roter Iris und schwarzem Hintergrund als Symbolbild für Observability und KI. (Quelle: starush – 123RF)

    Observability als Fundament digitaler Resilienz

    By Redaktion IT-A…
    September 24, 2025 - 08:00
    Posted in: Fachartikel
  • Ein Mann mit grauen Haaren und blauem Hemd steht vor einem überdimensionalen Papierstapel auf orangem Hintergrund, der sinnbildlich für Bürokratie und Überlastung wirkt. (Quelle: liudmilachernetska – 123RF)

    Storage-Management-Tools – Ordnung schaffen

    By Otto Geißler
    September 05, 2025 - 09:01
    Posted in: Fachartikel
  • KI kann Daten in Echtzeit analysieren, zusätzlichen Kontext aus historischen Quellen hinzufügen und daraus automatisch Dashboards erzeugen. (Quelle: peshkov – 123RF)

    KI-gestützte Loganalyse

    By Redaktion IT-A…
    Juni 18, 2025 - 07:00
    Posted in: Fachartikel
  • Automatisierungstools wie Intune und Autopilot helfen dabei, den Administrationsaufwand bei der Bereitstellung von Windows-11-PCs zu reduzieren. (Quelle: peshkova)

    Mit Microsoft-Tools automatisiert von Windows 10 zu 11

    By Redaktion IT-A…
    April 09, 2025 - 08:00
    Posted in: Fachartikel
  • Das BSI erklärte auf seiner Homepage die Schritte, die zur Vergabe des Sicherheitskennzeichens führen. (Quelle: BSI)

    Das IT-Sicherheitskennzeichen des BSI

    By Redaktion IT-A…
    März 19, 2025 - 14:00
    Posted in: Fachartikel
  • Unter anderem durch den Einsatz neuromorphe Chips lässt sich das Computing im Rechenzentrum nachhaltiger gestalten. (Quelle: peach123rf – 123RF)

    Grüne IT durch energieeffizientes Computing

    By Redaktion IT-A…
    Februar 19, 2025 - 10:00
    Posted in: Fachartikel
  • Die Papierrechnung sagt leise Servus – Unternehmen müssen die Bestimmungen der E-Rechnungspflicht künftig auch bei der E-Mailarchivierung beachten. (Quelle: abscent – 123RF)

    Bits statt Blätter: Archivieren von E-Rechnungen

    By Redaktion IT-A…
    Dezember 18, 2024 - 07:08
    Posted in: Fachartikel
  • Um Deepfakes besser zu erkennen, lassen sich etwa KI-basierte Abweichungen in der Gesichtsmimik feststellen. (Quelle: tongpatong321 - 123RF)

    Deepfakes – Gefahrenpotenzial und Schutzmechanismen

    By Redaktion IT-A…
    November 13, 2024 - 07:22
    Posted in: Fachartikel
  • Seinen runden Geburtstag feiert IT-Administrator mit einem großen Gewinnspiel für alle Leser. (Quelle: mira8 – 123RF)

    20 Jahre IT-Administrator

    By Lars Nitsch
    September 16, 2024 - 07:00
    Posted in: Tipps & Tools
  • Der Einsatz von KI im Unternehmen ist aufgrund des EU AI Acts gewissen Regulierungen unterworfen. (Quelle: mfbtasarim – 123RF)

    Praxisleitfaden: So gelingt die Umsetzung des EU AI Act

    By Redaktion IT-A…
    Juli 17, 2024 - 14:12
    Posted in: Fachartikel
  • Zero Trust funktioniert nur, wenn es im Netzwerk keine blinden Flecken gibt – Deep-Observability-Werkzeuge können hierbei helfen. (Quelle: welcomia – 123RF)

    Zero Trust richtig umsetzen

    By Redaktion IT-A…
    Mai 01, 2024 - 14:08
    Posted in: Fachartikel
  • KI aus der Cloud kann eine sinnvolle Alternative zu On-Prem-basierten KI-Systemen darstellen. (Quelle: thvideo - 123RF)

    KI-Infrastrukuren aus der Cloud

    By Redaktion IT-A…
    Februar 07, 2024 - 14:00
    Posted in: Fachartikel
  • Support-Kollege KI: Duch künstliche Intelligenz lässt sich der Nutzerservice weiter automatisieren.

    Effiziente Automatisierung in der Telko-Branche

    By Redaktion IT-A…
    Dezember 13, 2023 - 06:56
    Posted in: Fachartikel
  • Ein Message Broker sorgt dafür, dass bei der Kommunikation zwischen IT-Systemen keine Nachricht verloren geht.

    Message Broker im Unternehmenseinsatz

    By Redaktion IT-A…
    November 08, 2023 - 07:47
    Posted in: Fachartikel
  • Das Ziel von Observability ist eine ganzheitliche Sicht auf Geschäftsvorfälle, Benutzererfahrungen, Anwendungen, Infrastruktur, Netzwerk und IT-Sicherheit.

    Observability: Hype oder Must-have?

    By Redaktion IT-A…
    September 13, 2023 - 07:36
    Posted in: Fachartikel
  • Die Verbindung zur Cloud über das WAN ist komplex und zeigt sich in der Praxis in zahlreichen technischen Ausprägungen.

    WAN-Konnektivität zur Cloud sicherstellen

    By Redaktion IT-A…
    Juli 24, 2023 - 07:05
    Posted in: Fachartikel
  • Das Allegro Network Multimeter bietet vielfältige Möglichkeiten zur Aufzeichnung und Analyse von Datenströmen.

    Im Test: Allegro Network Multimeter

    By Redaktion IT-A…
    Juni 26, 2023 - 08:37
    Posted in: Fachartikel
  • Virtueller Datenfluss - auch in VMware-Umgebungen kommt es stark aus eine passende und sichere Netzwerkarchitektur an.

    Netzwerk und Storage in VMware-Umgebungen absichern (1)

    By Redaktion IT-A…
    Juni 05, 2023 - 07:20
    Posted in: Fachartikel
  • Der Editor von Zapier arbeitet Assistenten-gestützt, sodass der Benutzer nur aus den Optionen auswählen muss.

    Im Test: Zapier

    By Redaktion IT-A…
    Mai 29, 2023 - 07:11
    Posted in: Fachartikel
  • Briefgeheimnis - der Sonderheft-Workshop zeigt, wie Sie die Verwaltung der unter vSphere benötigten SSL-Zertifikate in Ihr IT-Management integrieren.

    vSphere-Zertifikate verwalten (1)

    By Evgenij Smirnov
    Mai 08, 2023 - 07:12
    Posted in: Fachartikel
  • Der LinkIQ Kabel- und Netzwerktester von Fluke gefällt schon aufgrund seiner handlichen Maße und seines Zubehörs.

    Im Test: Fluke Networks LinkIQ

    By Redaktion IT-A…
    Mai 01, 2023 - 07:05
    Posted in: Fachartikel
  • Datenverkehr lässt sich mit Illumio nach Zeit, Port, Verbrauchern, Anbietern und Dienste filtern

    Im Test: Netzwerksegmentierung mit Illumio

    By Redaktion IT-A…
    April 17, 2023 - 08:42
    Posted in: Fachartikel
  • Die Relevanz von Full Outsourcing in der IT nimmt ab – doch gerade im Mitelstand muss Insourcing gut durchdacht sein.

    Insourcing: Cloudressourcen ins eigene Haus zurückholen

    By Redaktion IT-A…
    März 29, 2023 - 13:40
    Posted in: Fachartikel
  • Hybride IT-Strukturen zentral mit HDIM-Tool managen

    Hybride IT-Strukturen zentral mit HDIM-Tool managen

    By Redaktion IT-A…
    März 01, 2023 - 14:00
    Posted in: Fachartikel
  • Gerade Phishing-Attacken lassen sich durch MFA nicht automatisch verhindern.

    Gute MFA, schlechte MFA

    By Redaktion IT-A…
    Februar 15, 2023 - 00:00
    Posted in: Fachartikel
  • Von USB-Sticks geht eine große Gefahr aus

    Hardwareschnittstellen dauerhaft absichern

    By Redaktion IT-A…
    Februar 09, 2023 - 08:53
    Posted in: Fachartikel
  • Durchs Nadelöhr - VPN-Tunnel mit WireGuard und BoringTun

    Durchs Nadelöhr - VPN-Tunnel mit WireGuard und BoringTun

    By Redaktion IT-A…
    Januar 31, 2023 - 16:23
    Posted in: Fachartikel
  • Im Test: Spike 3.70

    Im Test: Spike 3.70

    By Redaktion IT-A…
    Januar 02, 2023 - 00:00
    Posted in: Fachartikel
  • Nachhaltiges Drucken im Büro - Quelle: vectorv - 123RF

    Nachhaltiges Drucken im Büro

    By Lars Nitsch
    Dezember 14, 2022 - 15:00
    Posted in: Fachartikel
  • Die Emotet-Hacker haben Malware zu einem gefürchteten Geschäftsmodell gemacht.

    Emotet – Ein zerstörerisches Comeback

    By Redaktion IT-A…
    Dezember 07, 2022 - 14:00
    Posted in: Fachartikel

Empfehlung

Screenshot der Duplicati-Weboberfläche mit geplanter Backupaufgabe "ITA-Test" und Menü für Sicherung, Wiederherstellung und Einstellungen.
Im Test: Duplicati
Fachartikel
Karte von Europa mit EU-Sternenkreis und Schloss-Symbol – Symbolbild für den europäischen Cyber Resilience Act und IT-Sicherheitsregulierung. (Quelle: achelos GmbH)
Cyber Resilience Act: Auf Kurs im regulatorischen Nebel
Fachartikel

IT-Administrator Seminare

Windows Server 2025
2026-03-30 - 2026-04-01
Sichere Einführung des Copilot in Microsoft 365
2026-03-17 - 2026-03-17

Mediathek

Screenshot aus dem Tech-Talk-Video zu Exchange Hybrid mit einem geöffneten Kommandozeilenfenster und dem Entra ID Admin Center.

Tech Talk: Dedizierte Exchange Hybrid Applikation

  • Workshop

Hybridbereitstellungen mit Exchange stehen vor einer wichtigen Änderung: Microsoft ersetzt den gemeinsamen Service Principal durch dedizierte Applikationen pro Mandant. In Thomas' Tech Talk 26 erklärt Thomas, wie die Umstellung funktioniert, welche Voraussetzungen erfüllt sein müssen und wie sich die neue Hybrid-Applikation per PowerShell einrichten lässt – kompakt, praxisnah und mit Live-Demo.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

Künstliche neuronale Netze
Künstliche neuronale Netze
Buchbesprechungen

Monthly archive

Sidebar image
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum